期刊文献+
共找到70篇文章
< 1 2 4 >
每页显示 20 50 100
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:1
1
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 sha-256 ARNOLD映射 量子Logistic映射
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
2
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
SHA-256压缩函数的结构安全性 被引量:3
3
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 sha-256 sha-256变种 压缩函数 部分碰撞
下载PDF
SHA-2(256,384,512)系列算法的硬件实现 被引量:7
4
作者 刘政林 董馨 李东方 《微电子学与计算机》 CSCD 北大核心 2012年第12期51-54,共4页
在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要... 在同一系统中存在着对安全性要求不同的应用,可能需要对SHA-256、SHA-384、SHA-512算法进行选择,目前大部分研究只是对这几种算法单独地进行了硬件实现.本文提出了一种SHA-2(256,384,512)系列算法的VLSI结构,基于这种结构,根据不同的要求,每一种SHA-2算法都可以单独灵活地执行.本文还对该系列算法和各个独立SHA-2算法的FPGA实现进行了比较,结果表明,在面积较SHA-256实现增加40%,而与SHA-384/512基本相同的情况下,频率可达到74MHz. 展开更多
关键词 哈希函数 安全性 密码学 sha-2(256 384 512) 硬件实现
下载PDF
高速SHA-256算法硬件实现 被引量:7
5
作者 陈华锋 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2009年第6期675-678,共4页
SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结... SHA-256安全散列算法在数字加密、数字签名中被广泛应用.为满足应用对算法运算速度的要求,提出一种快速实现SHA-256安全散列算法的的硬件新结构.方法通过对算法进行推导,使得能在硬件上实现平衡的四级流水线设计,提高了运算速度.综合结果表明,采用中芯国际0.18μm工艺,数据吞吐量可达2.89 Gb/s,优于目前发表的同类设计结果. 展开更多
关键词 sha-256算法 关键路径 流水线
下载PDF
SHA-256输出序列的随机性研究 被引量:3
6
作者 李波 刘平 王张宜 《计算机工程与应用》 CSCD 北大核心 2007年第9期142-144,156,共4页
密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一... 密码学中Hash函数能够用于数据完整性和消息认证以及数字签名,SHA-256是使用最广泛的一种Hash函数。针对SHA-256,用已有统计检测方法中的x2检验对其进行了随机性测试以及雪崩效应的测试,并对测试结果进行了分析讨论,指出了该算法中的一些不足之处,并验证了算法的有效性。 展开更多
关键词 HASH函数 sha-256 随机检验 雪崩效应
下载PDF
基于FPGA的SHA-256算法实现 被引量:12
7
作者 杨晓辉 戴紫彬 《微计算机信息》 北大核心 2006年第04Z期146-148,共3页
本文分析了SHA-256算法的基本工作流程,对算法硬件实现的关键路径进行了优化设计,讨论了几个关键模块的设计方案。最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果。
关键词 sha-256 FPGA VHDL
下载PDF
基于SHA-256消息认证的四次握手协议研究 被引量:2
8
作者 蒋华 阮玲玲 王鑫 《微电子学与计算机》 CSCD 北大核心 2014年第8期155-158,共4页
分析了无线局域网安全标准IEEE 802.11i中的四次握手协议,针对消息1未受保护而易遭受伪造消息DoS攻击的问题,提出一种基于SHA-256的消息1认证改进方案.该方案利用PMK对消息1进行认证,并引入高安全性的SHA-256算法对PMK进行散列,而后用... 分析了无线局域网安全标准IEEE 802.11i中的四次握手协议,针对消息1未受保护而易遭受伪造消息DoS攻击的问题,提出一种基于SHA-256的消息1认证改进方案.该方案利用PMK对消息1进行认证,并引入高安全性的SHA-256算法对PMK进行散列,而后用其散列值来进行消息认证,从而能够在消息1阶段辨别并剔除伪造的消息,确保消息3验证成功,提高握手成功率.实验结果表明,在同等攻击强度下,改进方案使得AP的网络负载率降低,网络接入的STA数量增加,提高了网络性能. 展开更多
关键词 802.11i 四次握手 DOS攻击 消息认证 sha-256
下载PDF
基于SHA-256和DNA序列的彩色二维码混沌加密方法 被引量:6
9
作者 杨宏宇 王在明 《大连理工大学学报》 EI CAS CSCD 北大核心 2017年第6期629-637,共9页
为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩... 为解决彩色二维码易伪造、易携带病毒、抗攻击能力弱等问题,提出一种彩色二维码混沌加密方法.该方法利用Lorenz混沌系统产生索引置乱二维码像素值,采用SHA-256生成加密密钥及Lorenz混沌系统初始值.用DNA序列置换像素值矩阵,将RGB灰度矩阵合成为加密彩色二维码.对该方法的密钥空间、密钥灵敏度、信息熵、抗差分攻击、抗统计攻击和相关性进行了实验验证和分析.实验结果表明,该方法具有较好的伪随机性、防伪造性和抗攻击性. 展开更多
关键词 彩色二维码 sha-256 混沌系统 DNA序列 加密 抗攻击
下载PDF
单向Hash函数SHA-256的研究与改进 被引量:5
10
作者 何润民 《信息技术》 2013年第8期22-25,共4页
对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文... 对Hash函数SHA-256进行了研究,分析了SHA-256的算法逻辑,以及它所采用的压缩函数的构造,在此基础上研究设计了一个改进的Hash函数SHA-256,应用VC++开发工具对改进的Hash函数SHA-256完成了软件实现。利用理论分析和实现软件对字符串、文本文件进行Hash计算结果的比较,结果证实改进的Hash函数具有更好的非线性性、单向性、抗碰撞性、伪随机性和雪崩效应。 展开更多
关键词 HASH函数 sha-1 sha-256
下载PDF
高频率、低成本的SHA-256算法VLSI实现
11
作者 应建华 罗柳平 《微电子学与计算机》 CSCD 北大核心 2011年第5期28-31,共4页
SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0... SHA-256安全散列算法广泛应用于数据完整性校验及数字签名等领域.为满足安全SoC系统对SHA-256高工作频率和低硬件成本的设计需求,提出了一种新颖的SHA-256 VLSI实现方法,通过分解算法实现步骤,进而缩短关键路径,节省硬件资源.采用SMIC 0.13μm CMOS工艺综合实现,结果表明其最高工作频率达334.5MHz,资源消耗减少了70%. 展开更多
关键词 sha-256算法 VLSI实现 关键路径 面积优化
下载PDF
基于AES与SHA-256的Linux内核态数据加密
12
作者 杨永乐 刘大宁 +1 位作者 赵坡 白林 《四川理工学院学报(自然科学版)》 CAS 2012年第6期44-48,共5页
从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程的C语言实现,并通过两个位移宏操作简化了加密过程,减少了加... 从数据保护和密钥文件管理两方面出发,结合AES加密算法和SHA-256哈希散列算法提出了一种基于Linux内核态的加密方案。给出了模块各部分的功能描述,以及加密过程和密钥验证过程的C语言实现,并通过两个位移宏操作简化了加密过程,减少了加密过程对内存的占用。 展开更多
关键词 AES 数据加密 sha-256 密钥管理
下载PDF
对SHA-256的初步统计分析 被引量:3
13
作者 申飞 黄晓英 +1 位作者 滕吉红 郑委 《信息工程大学学报》 2011年第1期12-15,47,共5页
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据... 在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据随机性并不是很好、不符合随机序列特性的一些地方,这些结果为进一步分析SHA-256算法、找到算法的漏洞奠定了基础。 展开更多
关键词 sha-256 0-1频率 0-1游程 0-1跟随优势 二阶差分分析
下载PDF
基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测 被引量:6
14
作者 刘西林 严广乐 《计算机应用研究》 CSCD 北大核心 2019年第11期3401-3403,3414,共4页
针对数字图像的传播安全性问题,以及数字图像加密脱离明文、过分依赖混沌系统的问题,提出了基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测算法。算法通过使用SHA-256算法计算明文图像的哈希值,作为摘要来监测数字图像的传播... 针对数字图像的传播安全性问题,以及数字图像加密脱离明文、过分依赖混沌系统的问题,提出了基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测算法。算法通过使用SHA-256算法计算明文图像的哈希值,作为摘要来监测数字图像的传播;使用前向扩散、关联明文的置乱与后向扩散的方法对数字图像进行加密,Lorenz混沌映射产生相应的密码。结果表明该算法具有较好的抵抗各种攻击的能力,达到了图像传播的安全性与隐蔽性的目的。 展开更多
关键词 混沌系统 图像加密 sha-256 哈希值 Lorenz混沌映射
下载PDF
QUANTUM COLLISION SEARCH ALGORITHM AGAINST NEW FORK-256 被引量:1
15
作者 Du Fangwei Wang Hong Ma Zhi 《Journal of Electronics(China)》 2014年第4期366-370,共5页
In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary... In order to improve the attack efficiency of the New FORK-256 function, an algorithm based on Grover's quantum search algorithm and birthday attack is proposed. In this algorithm, finding a collision for arbitrary hash function only needs O(2m/3) expected evaluations, where m is the size of hash space value. It is proved that the algorithm can obviously improve the attack efficiency for only needing O(2 74.7) expected evaluations, and this is more efficient than any known classical algorithm, and the consumed space of the algorithm equals the evaluation. 展开更多
关键词 Quantum computation Quantum collision Grover's search algorithm New FORK-256CLC number:TN918.1
下载PDF
采用Sha-256算法实现管理信息系统的口令管理
16
作者 周福伟 何永莹 《软件导刊》 2007年第11期159-160,共2页
随着MD5算法的破解,越来越多的企业开始质疑他们的管理系统的安全性。介绍了密码学中的Sha-256算法,并根据其特性讨论它在管理系统口令加密中的应用,以使系统达到更好的安全性。
关键词 管理信息系统 sha-256算法 口令
下载PDF
Parallelized Hashing via <i>j</i>-Lanes and <i>j</i>-Pointers Tree Modes, with Applications to SHA-256
17
作者 Shay Gueron 《Journal of Information Security》 2014年第3期91-113,共23页
j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tre... j-lanes tree hashing is a tree mode that splits an input message into?j?slices, computes?j?independent digests of each slice, and outputs the hash value of their concatenation.?j-pointers tree hashing is a similar tree mode that receives, as input,?j?pointers to?j?messages (or slices of a single message), computes their digests and outputs the hash value of their concatenation. Such modes expose parallelization opportunities in a hashing process that is otherwise serial by nature. As a result, they have a performance advantage on modern processor architectures. This paper provides precise specifications for these hashing modes, proposes appropriate IVs, and demonstrates their performance on the latest processors. Our hope is that it would be useful for standardization of these modes. 展开更多
关键词 TREE Mode HASHING sha-256 SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
A <i>j</i>-Lanes Tree Hashing Mode and <i>j</i>-Lanes SHA-256
18
作者 Shay Gueron 《Journal of Information Security》 2013年第1期7-11,共5页
j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-l... j-lanes hashing is a tree mode that splits an input message to j slices, computes j independent digests of each slice, and outputs the hash value of their concatenation. We demonstrate the performance advantage of j-lanes hashing on SIMD architectures, by coding a 4-lanes-SHA-256 implementation and measuring its performance on the latest 3rd Generation IntelR CoreTM. For messages whose lengths range from 2 KB to 132 KB, we show that the 4-lanes SHA-256 is between 1.5 to 1.97 times faster than the fastest publicly available implementation that we are aware of, and between ~2 to ~2.5 times faster than the OpenSSL 1.0.1c implementation. For long messages, there is no significant performance difference between different choices of j. We show that the 4-lanes SHA-256 is faster than the two SHA3 finalists (BLAKE and Keccak) that have a published tree mode implementation. Finally, we explain why j-lanes hashing will be faster on the coming AVX2 architecture that facilitates using 256 bits registers. These results suggest that standardizing a tree mode for hash functions (SHA-256 in particular) could be useful for performance hungry applications. 展开更多
关键词 TREE MODE HASHING sha-256 SHA3 Competition SIMD Architecture Advanced Vector Extensions Architectures AVX AVX2
下载PDF
基于OpenCL的HMAC-SHA256算法优化与实现
19
作者 郑博文 聂一 柴志雷 《计算机与数字工程》 2023年第11期2483-2489,共7页
HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、... HMAC算法作为主流消息认证算法之一,面临着以纯软件方式运行速度慢,以传统的FPGA硬件实现方式更新维护困难的问题。针对上述问题,设计了HMAC-SHA256算法的定制计算架构并基于OpenCL以高层次描述方式进行了实现。具体包括计算路径优化、存储结构与查找表优化、HMAC-SHA256全流水结构设计。基于OpenCL的计算任务分组优化、数据存储优化、数据通道矢量化等手段实现了HMAC-SHA256算法的FPGA定制计算架构。实验结果表明:在Intel Stratix 10 FPGA平台上,所实现的HMAC-SHA256吞吐率达到174.236Gbps,与Intel Core I7-10700 CPU相比,性能提升了656%,能效提升了1514%;与NVIDIA GTX 1650 SUPER GPU相比,性能提升了14%,能效提升了288%。 展开更多
关键词 FPGA sha-256 HMAC-SHA256 OPENCL 硬件加速
下载PDF
基于位平面分解的量子彩色图像加密方案
20
作者 范萍 沈政 《北京工业大学学报》 CAS CSCD 北大核心 2024年第7期832-844,共13页
一般的量子图像加密算法虽然能达到加密效果,但需要的量子比特数较多,计算复杂度较高,为优化这一问题,提出了一种位平面分解的量子彩色图像加密方案。首先,采用一种位平面序信息单独编码的彩色数字图像量子表示模型(quantum representat... 一般的量子图像加密算法虽然能达到加密效果,但需要的量子比特数较多,计算复杂度较高,为优化这一问题,提出了一种位平面分解的量子彩色图像加密方案。首先,采用一种位平面序信息单独编码的彩色数字图像量子表示模型(quantum representation model of color digital image,QRCI)来表示图像,利用量子交换门设计一种量子位交换操作,并作用于彩色图像中,对图像像素进行置乱,同时再对图像进行颜色通道交换操作。其次,对位平面序列进行反序操作,进一步加强置乱效果。接着,利用安全散列算法(secure hash algorithm 256,SHA-256)产生的哈希值来确定混沌系统的初始值。最后,利用混沌系统产生的序列对图像进行扩散,完成加密过程,形成加密图像。数值分析表明,相较于以往的加密方案,此方案大大降低了彩色图像存储时所需的量子比特位数,同时其密钥空间大,灵敏度高。仿真结果表明,该方案加密效果好,能抵御大部分常见的攻击。 展开更多
关键词 位平面 图像加密 量子位交换 通道交换 sha-256 超混沌系统
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部